Перейти к основному контенту

133 поста с тегом "Безопасность"

Кибербезопасность, аудит смарт-контрактов и лучшие практики

Посмотреть все теги

DeFi United: Как семь конкурирующих протоколов создали первую в криптосфере программу взаимопомощи на 300 млн долларов

· 13 мин чтения
Dora Noda
Software Engineer

Когда 18 апреля 2026 года северокорейская Lazarus Group похитила 292 миллиона долларов в rsETH, почти все ожидали привычного сценария: Kelp DAO возьмет на себя убытки, вкладчики Aave погрязнут в плохих долгах, а какой-нибудь миллиардер-спонсор незаметно выпишет чек, как это сделала Jump Crypto для Wormhole в 2022 году. Но этого не произошло. Вместо этого семь крупнейших — и обычно жестко конкурирующих между собой — протоколов DeFi объединили около 100 000 ETH в единый фонд восстановления, назвали его «DeFi United» и тихо переписали правила того, как криптоиндустрия справляется с собственными катастрофами.

Цифры внушительны, политика еще масштабнее, а созданный прецедент может стать самым важным достижением индустрии за последние годы.

Когда хакеры становятся коллегами: Внутри шестимесячной северокорейской операции, в результате которой из Drift Protocol было выведено 285 млн долларов

· 17 мин чтения
Dora Noda
Software Engineer

Ограбление на 285 миллионов долларов заняло 12 минут. Подготовка заняла шесть месяцев.

Когда злоумышленники опустошили Drift Protocol — крупнейшую DEX бессрочных фьючерсов на Solana — в 16:05 UTC 1 апреля 2026 года, они не использовали уязвимость в смарт-контракте, не манипулировали оракулом и не взламывали криптографию. Они просто отправили две транзакции, которые уже были подписаны собственным Советом Безопасности протокола. Четырьмя месяцами ранее, в декабре 2025 года, эти же злоумышленники вошли в парадную дверь Drift под видом «фирмы по количественной торговле», внесли более 1 миллиона долларов собственного капитала, участвовали в рабочих сессиях с разработчиками и пожимали руки членам команды на отраслевых конференциях на нескольких континентах. Они не были незнакомцами, вредоносными URL-адресами или анонимными адресами кошельков. Они были коллегами.

Это новое лицо самого опасного противника криптовалют, и оно должно заставить пересмотреть все предположения DeFi о том, как защищаться. Северокорейские оперативники, стоящие за взломом Drift — скорее всего, TraderTraitor / UNC4736, то же ответвление Lazarus Group, связанное с кражей 1,5 миллиарда долларов у Bybit — не нуждались в том, чтобы обходить аудиты, систему управления или мультисиг Drift. Им нужно было лишь набраться терпения, чтобы войти в доверие.

12-минутное ограбление, подготовка которого заняла шесть месяцев

Доказательства в блокчейне (on-chain) читаются как триллер. Согласно отчету Drift о разборе инцидента и криминалистической реконструкции BlockSec, злоумышленники создали легенду в конце 2025 года, открыв «Ecosystem Vault» в Drift, предоставив документацию по торговой стратегии и присоединившись к нескольким рабочим сессиям с участниками протокола. К февралю и марту 2026 года члены команды Drift встречались со своими контрагентами лицом к лицу на крупнейших отраслевых конференциях. К моменту атаки отношениям было почти шесть месяцев — это значительно превышает порог, после которого большинство групп безопасности перестают рассматривать контрагента как постороннего.

Техническое исполнение использовало специфический примитив Solana: durable nonces (долговечные нонсы). В отличие от Ethereum, где каждая транзакция должна ссылаться на недавний блокхэш и истекает примерно через 150 слотов, durable nonces в Solana позволяют пользователям подписывать транзакции сегодня, которые могут быть транслированы в сеть спустя дни или недели. Эта функция предназначена для автономного подписания, запланированных выплат и рабочих процессов казначейства — удобные функции, которые в руках терпеливых противников превращаются в мину замедленного действия.

23 марта 2026 года в сети появились четыре аккаунта с durable nonces — два были связаны с членами Совета Безопасности Drift, два контролировались злоумышленником. К тому моменту двое из пяти подписантов совета уже одобрили безобидно выглядящие транзакции, связанные с этими нонсами. С порогом 2 из 5 злоумышленник заранее собрал одобрения, необходимые для захвата административного контроля. Плановая миграция совета 27 марта на короткое время аннулировала эти подписи, но к 30 марта появился свежий аккаунт durable nonce, связанный с участником нового мультисига — злоумышленник просто заново собрал необходимое количество подписей в новой конфигурации.

Затем наступило 1 апреля. В 16:05:18 UTC первая предварительно подписанная транзакция предложила передачу ключа администратора. Через секунду вторая предварительно подписанная транзакция одобрила её. Совет Безопасности фактически подписал передачу своих ключей несколькими месяцами ранее, даже не осознавая, в какие транзакции их подписи будут объединены позже.

Durable Nonces плюс социальное доверие равняются новому классу рисков управления

Инцидент с Drift классифицируют как «компрометацию мультисига», но этот ярлык недооценивает то, что произошло на самом деле. Управление через мультисиг предполагает, что получение порогового значения подписей требует либо компрометации отдельных ключей (сложно), либо координации действий разных людей для одобрения одного и того же вредоносного действия (очень сложно). Durable nonces разрушают второе предположение: подписантов можно обманом заставить одобрять фрагменты атаки по одной транзакции за раз с интервалом в несколько недель, при этом они не будут знать, что их индивидуальные подписи в конечном итоге будут собраны в единую фатальную последовательность.

Это то, что BlockSec называет разрывом в намерениях транзакции (transaction-intent gap): кошельки и интерфейсы подписания показывают пользователям, какие байты они подписывают, но редко раскрывают полные семантические последствия того, что сделают эти байты после объединения с другими подписями, находящимися под контролем злоумышленника. Традиционная защита — «больше подписантов, аппаратные кошельки, тщательная проверка» — не решает первопричину проблемы, поскольку каждый отдельный подписант действовал корректно. Система в целом все равно дала сбой.

Хуже того, злоумышленнику не пришлось компрометировать ключ ни одного из подписантов. Фишинг или социальная инженерия занятого участника с целью заставить его одобрить безобидную на вид транзакцию с durable nonce значительно проще, чем кража сид-фразы аппаратного кошелька. Как сообщил инсайдер Drift изданию DL News после взлома, этот урок для DeFi неутешителен: «Мы должны повзрослеть, иначе мы не заслуживаем того, чтобы быть будущим финансов».

Поворот Lazarus: от быстрых налетов к долгосрочному внедрению

Чтобы понять, почему атака на Drift имеет значение далеко за пределами самого протокола, посмотрите на траекторию криптоопераций Северной Кореи.

В 2025 году субъекты из КНДР украли 2,02 миллиарда долларов в результате более чем 30 инцидентов — это составило 76% всех компрометаций сервисов и довело общую сумму похищенной режимом криптовалюты до более чем 6,75 миллиарда долларов с начала ведения учета. Определяющим инцидентом того года стала кража 1,5 миллиарда долларов у Bybit в феврале 2025 года, которая до сих пор остается крупнейшим единичным ограблением в истории. В атаке на Bybit использовалась вредоносная JavaScript-инъекция, доставленная через скомпрометированную машину разработчика Safe{Wallet} — изощренная техника атаки на цепочку поставок, но все же внешняя: злоумышленники никогда не числились в штате Bybit, не присутствовали на их встречах и не выстраивали отношений с командой.

Сравните это с 2026 годом. KelpDAO был опустошен на ~ 290 миллионов долларов 18 апреля, и предварительные данные снова указывают на Lazarus. Убытки Drift составили 285 миллионов долларов, что потребовало выделения 150 миллионов долларов финансовой помощи под руководством Tether только для того, чтобы возместить средства вкладчикам. Обе атаки включали инсайдерское присутствие, которое было бы немыслимо для Lazarus образца 2022 года, специализировавшегося на быстрых налетах.

Этот сдвиг носит структурный характер. Традиционный сценарий Lazarus — примером которого являются взломы Ronin Bridge (625 млн долларов, 2022 год) и Bybit — опирался на прорыв периметра обороны: вредоносные предложения о работе в LinkedIn для инженеров, зараженные PDF-резюме, компрометация инструментов разработки через цепочку поставок. Эти атаки все еще работают, но они становятся все дороже. Поскольку все больше протоколов внедряют аппаратные кошельки, мультиподписи и гигиену ключевых церемоний, стоимость взлома извне растет. Стоимость проникновения по приглашению, напротив, падает — потому что криптоиндустрия нанимает быстро, по всему миру и анонимно.

Армия ИТ-работников КНДР, скрывающаяся на виду

Компрометация Drift находится на пересечении двух северокорейских программ, которые до недавнего времени рассматривались как отдельные угрозы: элитных хакерских подразделений Lazarus и масштабной схемы удаленных ИТ-работников режима.

В марте 2026 года Управление по контролю за иностранными активами (OFAC) Министерства финансов США ввело санкции против шести лиц и двух организаций, связанных с КНДР, за организацию мошеннического трудоустройства в ИТ-сфере, которое принесло почти 800 миллионов долларов только в 2024 году для финансирования программ создания оружия массового уничтожения и баллистических ракет. Среди подсанкционных лиц: Нгуен Куанг Вьет, генеральный директор вьетнамской компании Quangvietdnbg International Services, который, как утверждается, конвертировал около 2,5 миллионов долларов в криптовалюту для северокорейских субъектов в период с 2023 по 2025 год.

Масштабы поражают. Недавнее расследование, поддержанное Ethereum Foundation, выявило 100 оперативников КНДР, внедренных в криптофирмы, а Группа экспертов ООН уже давно оценивает число граждан КНДР, работающих удаленно на компании по всему миру, тысячами. Расследование CNN в августе 2025 года показало, что оперативники КНДР проникли в цепочки поставок почти каждой компании из списка Fortune 500, часто через «посредников» — как правило, американцев, готовых за плату размещать ноутбуки у себя дома, предоставляя оперативникам американские IP-адреса для входа в систему.

Тактика также эволюционировала за рамки пассивного найма. Согласно анализу Chainalysis, оперативники КНДР перешли к выдаванию себя за рекрутеров в известных Web3 и ИИ-компаниях, созданию убедительных мультибрендовых «карьерных порталов» и использованию полученного доступа для внедрения вредоносного ПО, кражи проприетарных данных или — как в случае с Drift — установления доверительных деловых отношений, которые приносят плоды спустя месяцы.

Обнаружение затруднено, но возможно. Компании SpyCloud и Nisos задокументировали повторяющиеся паттерны: сгенерированные ИИ фотографии профиля, нежелание появляться на видео, требования оплаты только в криптовалюте, заявления о месте жительства, не соответствующие геолокации IP, отказ от использования корпоративных устройств и конвенции в названиях электронных почт, которые сильно опираются на годы рождения, животных, цвета и мифологию. Ни один из этих сигналов сам по себе не является решающим. Вместе они формируют профиль, который должен знать назубок любой менеджер по найму в сфере DeFi.

Почему аудиты, мультисиги и KYC бессильны перед инсайдерами на службе государств

Самый неудобный вывод из инцидента с Drift заключается в том, что весь стек безопасности DeFi был разработан для совершенно иной модели угроз.

Аудиты смарт-контрактов проверяют код, а не участников. Тщательный аудит от Trail of Bits, OpenZeppelin или Quantstamp подтверждает, что байт-код протокола работает так, как заявлено. Он ничего не говорит о том, у кого находятся ключи администратора, кто может вызывать функции обновления или кто сидит в канале Discord, где члены Совета Безопасности координируют подписи. Контракты Drift не были взломаны. Были скомпрометированы люди.

Мультисиг-управление предполагает честность подписантов. Мультисиг формата 2-из-5 или 4-из-7 защищает от компрометации одного ключа или одного недобросовестного инсайдера. Он не защищает от скоординированной кампании социальной инженерии, которая заставляет нескольких легитимных подписантов одобрять фрагменты атаки в течение нескольких недель через заранее подписанные транзакции с использованием durable nonce. Даже повышение порога до 5-из-9 лишь незначительно усложняет задачу злоумышленнику, если у него есть неограниченное время и надежное бизнес-прикрытие.

KYC и проверки биографии не работают против сфабрикованных личностей. Государственные агенты используют украденные личности граждан США, фотографии, созданные искусственным интеллектом, и отмытые истории трудоустройства, которые проходят стандартные проверки. В санкциях Министерства финансов США от марта 2026 года прямо упоминалось использование «комплеенс-бирж, кастодиальных кошельков, DeFi-сервисов и кроссчейн-мостов» этими сетями — той самой инфраструктуры с KYC, которую остальная индустрия считает безопасной.

Псевдонимность участников — это преимущество, пока оно не становится проблемой. Культура DeFi прославляет псевдонимность. Многие из самых уважаемых разработчиков в этой сфере работают под алиасами, вносят вклад через коммиты в GitHub и ники в Discord и никогда не встречаются с коллегами лично. Эта культура несовместима с моделью угроз Drift, где злоумышленник инвестировал шесть месяцев именно в выстраивание доверия.

Как выглядит эшелонированная защита для новой модели угроз

Случай с Drift — это не конец истории, а шаблон. Каждый протокол с ключами администратора, мультисиг-управлением или значительными средствами в казначействе теперь уязвим для того же сценария. По результатам анализа инцидента были предложены несколько практических мер по усилению защиты.

Верификация намерений на уровне транзакций, а не доверие на уровне подписантов. Инструменты, такие как симуляция транзакций от BlockSec, Tenderly Defender и Wallet Guard, показывают полный экономический эффект транзакции — включая потенциально вредоносные последствия через существующие нонсы — до того, как подписанты ее одобрят. Пользовательский опыт по умолчанию «подпиши этот хеш» должен уйти в прошлое.

Агрессивные таймлоки для действий по управлению. Таймлок от 24 до 72 часов на передачу ключей администратора, обновление контрактов и перемещение средств казначейства дает сообществу время для обнаружения аномальных предложений. Передача прав администратора в Drift произошла в две транзакции с разницей в одну секунду. Задержка в 48 часов дала бы Совету Безопасности окно в 48 часов, чтобы заметить, что они теряют контроль.

Аппаратные модули безопасности (HSM) с операционным разделением. HSM предотвращают извлечение ключей подписи с компрометированной машины разработчика, но они не предотвращают злоупотребление durable nonce. Сочетайте HSM с обязательными рабочими процессами многосторонних вычислений (MPC), которые явно запрещают подпись с использованием durable nonce для ролей управления.

Личная верификация для ролей с высоким уровнем доверия. Методы КНДР зависят от исключительно удаленной работы. Требование физического присутствия — на конференциях, в офисах или на нотариально заверенных личных встречах — для любого, кто имеет доступ администратора, привилегии аудита или ответственность за казначейство, резко повышает операционные расходы злоумышленника. (Атакующие Drift встречались с участниками лично, но только после длительного онлайн-общения, призванного сделать эти встречи рутинными бизнес-звонками. Личная верификация работает только в том случае, если она является условием первоначального доверия, а не подтверждением уже установленных отношений.)

Системы репутации участников и ончейн-аттестации личности. Worldcoin proof-of-personhood, Gitcoin Passport и подобные системы несовершенны, но они повышают стоимость создания фальшивой личности, имеющей многолетнюю ончейн-историю, аттестации от известных участников и проверяемую активность в разных протоколах.

Публичная прозрачность найма для критически важных ролей. Норма, при которой протоколы публично раскрывают, кто владеет ключами администратора, кто входит в Советы Безопасности и кто имеет доступ к аудиту — даже если эти лица действуют под псевдонимами — создает видимость для всего сообщества. Совет Безопасности из пяти человек, в который тихо добавили нового участника за две недели до взлома, — это именно тот паттерн, который должны искать будущие расследования.

Операционная расплата, которую DeFi больше не может откладывать

Инцидент с Drift — это плата за обучение в размере 285 миллионов долларов за урок, который DeFi откладывал с 2022 года: безопасность протокола — это не то же самое, что безопасность кода. Код можно проверить аудитом, фаззингом, формальной верификацией и баунти-программами до разумного уровня надежности. Людей — разработчиков, подписантов, участников и партнеров, которые владеют ключами, одобряют обновления и формируют управление — нельзя проверить таким же образом.

Северная Корея это заметила. Тот же режим, который в 2025 году отправил вредоносный JavaScript-код Safe{Wallet} в Bybit, в 2026 году направил в Drift блестящую команду по развитию бизнеса. Следующая атака не будет похожа ни на одну из них. Она примет форму любого паттерна доверия, который следующая цель еще не научилась ставить под сомнение.

Для протоколов, строящихся сегодня, практический вопрос заключается не в том, «уязвимы ли мы для уязвимости нулевого дня от Lazarus». Он звучит так: «если бы изощренный противник потратил шесть месяцев, чтобы стать нашим другом, сколько бы он смог украсть». Если честный ответ — «большую часть нашего TVL», то это и есть тот пробел в безопасности, который необходимо закрыть — до того, как откроется следующее окно durable nonce.

BlockEden.xyz управляет инфраструктурой RPC и индексаторов промышленного уровня для Sui, Aptos, Solana, Ethereum и еще более 25 сетей с хранением ключей на аппаратном уровне, многосторонним операционным контролем и политиками верификации участников, разработанными для среды угроз после инцидента с Drift. Изучите наши инфраструктурные услуги, чтобы строить на фундаменте, защищенном от противников, с которыми DeFi реально сталкивается в 2026 году.

Источники

Смарт-контракты стали безопаснее, криптосфера — уязвимее: Обзор эры атак на инфраструктуру в первом квартале 2026 года

· 12 мин чтения
Dora Noda
Software Engineer

В первом квартале 2026 года число эксплойтов смарт-контрактов DeFi сократилось на 89 % по сравнению с прошлым годом. Криптоиндустрия все же потеряла около полумиллиарда долларов. Если это звучит противоречиво, то это не так — это самый важный структурный сдвиг в безопасности Web3 со времен The DAO. Ошибки, которые определяли заголовки криптоновостей на протяжении десятилетия, находят решение. Злоумышленники просто перешли на уровень выше.

Отчет Sherlock по безопасности Web3 за первый квартал 2026 года приводит суровую цифру: количество эксплойтов, специфичных для DeFi, упало примерно на 89 % по сравнению с первым кварталом 2025 года. Это самое четкое на сегодня доказательство того, что аудиты, формальная верификация и проверенный в боях код делают свое дело. Параллельный подсчет Hacken фиксирует общие потери Web3 за тот же квартал в размере 482,6 млн долларов, при этом только фишинг и социальная инженерия принесли 306 млн долларов всего за 44 инцидента. Центр тяжести сместился, и большая часть защитных стратегий отрасли направлена не в ту сторону.

Постквантовый парадокс Solana: когда подписи в 40 раз больше и потеря скорости на 90% угрожают идентичности самой быстрой сети

· 14 мин чтения
Dora Noda
Software Engineer

Solana продает одну вещь активнее, чем любой другой протокол первого уровня (Layer 1): скорость. Время слота в 400 миллисекунд, маркетинговый показатель в 65 000 TPS и модель параллельного исполнения, построенная на одном предположении — что подписи малы, а их проверка обходится дешево. В апреле 2026 года это предположение столкнулось с квантовым компьютером.

Когда Project Eleven и Solana Foundation завершили свои первые комплексные испытания подписей, устойчивых к квантовым вычислениям, результаты оказались чем-то средним между предупреждением и кризисом. Постквантовые подписи оказались в 20–40 раз больше, чем подписи Ed25519, которые Solana использует сегодня. Пропускная способность упала примерно на 90%. Сеть, построившая свой бренд на том, чтобы обгонять Ethereum, внезапно в тестовых условиях стала выглядеть медленнее, чем сеть, над которой она насмехалась пять лет.

Это не обычная регрессия производительности. Это архитектурный счет, предъявленный за дизайнерское решение, принятое Solana давным-давно, и теперь всей экосистеме предстоит решить, какой сетью она хочет быть, когда придет время платить по счетам.

Счет: почему квантово-безопасные подписи так сильно бьют по Solana

Каждый Layer 1 подписывает транзакции с помощью криптографии на эллиптических кривых. Bitcoin и Ethereum опираются на ECDSA. Solana использует Ed25519. Оба метода быстры, оба создают компактные подписи размером около 64 байт и оба полагаются на одно и то же допущение о математической сложности — задачу дискретного логарифмирования в группе точек эллиптической кривой. Алгоритм Шора, запущенный на достаточно мощном квантовом компьютере, решает эту задачу за полиномиальное время. Когда такая машина появится, любой аккаунт, защищенный ECDSA или Ed25519, можно будет взломать за считанные минуты.

Постквантовые альтернативы, стандартизированные NIST — схемы на основе решеток, такие как Dilithium и Falcon, схемы на основе хешей, такие как SLH-DSA — математически устойчивы к алгоритму Шора. Однако они требовательны к пропускной способности. Подпись Dilithium может достигать 2,4 КБ. SLH-DSA может растягиваться до 7–49 КБ в зависимости от выбора параметров. Falcon, самая компактная схема на основе решеток, стандартизированная NIST, все равно создает подписи размером около 666 байт — это примерно в 10 раз больше Ed25519, и это еще лучший вариант.

Для Bitcoin такое раздувание данных неприятно. Для Solana оно экзистенциально. Модель пропускной способности Solana зависит от того, чтобы уместить как можно больше транзакций в 400-миллисекундный слот, при этом лидеры рассылают пакеты (shreds) через дерево Turbine, размер которого рассчитан на компактную полезную нагрузку. Увеличьте размер подписи в каждой транзакции в 20–40 раз, и вся цепочка операций — пропускная способность, распространение в мемпуле (или его эквиваленте Gulf Stream), проверка валидаторами, хранение в реестре — заплатит ту же цену. Падение пропускной способности на 90% в ходе тестирования — это не программная ошибка. Это то, что происходит, когда вы пытаетесь прогнать в 40 раз больше байтов через трубу, рассчитанную на то, что там уже было.

Асимметричная уязвимость: почему у Solana меньше времени, чем у Bitcoin

Большинство квантовых анализов блокчейнов сваливают все сети в одну кучу. Этого делать не стоит. У Solana есть структурная проблема, которой нет у Bitcoin.

В Bitcoin адрес вашего кошелька — это хеш вашего публичного ключа. Пока вы не совершаете трат с адреса, ваш публичный ключ остается скрытым за стеной SHA-256, и квантовому злоумышленнику нечего атаковать. Только в момент совершения транзакции публичный ключ раскрывается в сети. Это окно — секунды или минуты между трансляцией транзакции и ее попаданием в блок — и есть поверхность уязвимости, и она невелика.

Solana работает иначе. Адреса аккаунтов Solana и являются публичными ключами. Хеширования нет. Публичный ключ Ed25519 — это и есть адрес, видимый в сети с момента пополнения счета. Криптографически значимому квантовому компьютеру, атакующему Solana, не нужно ждать, пока пользователи совершат транзакцию. Он может атаковать любой пополненный аккаунт в любое время, параллельно и неограниченно долго.

Анализ Project Eleven привел конкретную цифру: 100% сети Solana уязвимы в квантовом сценарии, по сравнению с меньшим подмножеством открытых адресов Bitcoin и Ethereum, где пользователи уже совершали транзакции и раскрыли свои ключи. Это не просто небольшое замечание. Это меняет срочность миграции на порядки. Bitcoin может резонно заявить: «если вы не перемещаете свои монеты, вы остаетесь в безопасности». Solana — нет.

Насколько реальна угроза? Приз Q-Day в апреле 2026 года

Стандартное возражение против всего этого заключается в том, что квантовые компьютеры, способные взломать реальную криптографию, появятся еще через 10–15 лет, так зачем паниковать сейчас. Две новости апреля 2026 года сделали это возражение менее убедительным.

Во-первых, независимый исследователь получил приз Q-Day от Project Eleven в размере одного биткоина, используя общедоступное квантовое оборудование для взлома 15-битного ключа на эллиптических кривых — крупнейшей на сегодняшний день публичной квантовой атаки на криптографию EC. 15 бит — это не 256 бит, и разрыв огромен. Но эта демонстрация важна, потому что она перешла порог от теории к практике на оборудовании, которое арендуется по часам.

Во-вторых, в статье Google Quantum AI, написанной в соавторстве с исследователем Ethereum Foundation Джастином Дрейком и Дэном Боне из Стэнфорда, была резко снижена оценка количества кубитов, необходимых для взлома реальных криптовалютных ключей. Предыдущий консенсус колебался в районе 20 миллионов физических кубитов. Новый анализ: менее 500 000 физических кубитов, причем один из проектов предполагает, что система из примерно 26 000 кубитов сможет взломать шифрование Bitcoin «за несколько дней». В другой статье под руководством Google моделировалась квантовая машина, вычисляющая закрытый ключ на основе открытого примерно за девять минут.

Это все еще системы будущего. Крупнейшим текущим чипом IBM является Condor с 1 121 кубитом. Путь от 1 121 зашумленного кубита до 26 000 отказоустойчивых кубитов — это серьезная инженерная работа, а не задача на пару часов. Но сроки сократились, и люди, которые их сокращают — это те же исследователи, которые строят эти машины. Риск «сохрани сейчас — дешифруй потом» (store-now-decrypt-later) — захват публичных ключей в блокчейне сегодня для атаки в будущем, когда оборудование созреет — больше не является гипотетическим для институтов, управляющих хранением криптовалют.

Falcon: компромисс, к которому оба клиента Solana пришли независимо

Если квантово-безопасная миграция неизбежна, а раздувание подписей класса Dilithium недопустимо, у Solana есть один реалистичный ответ: выбрать самую компактную постквантовую схему, одобренную NIST, и выстраивать архитектуру вокруг неё. Этот ответ — Falcon.

Что делает дорожную карту Solana Foundation от 27 апреля 2026 года интересной, так это не сам выбор — а то, что Anza и Firedancer от Jump пришли к Falcon независимо. Два флагманских клиента Solana не координировали это решение. Они оценили одно и то же пространство параметров — размер подписи, стоимость верификации, зрелость криптографической библиотеки, потенциал аппаратного ускорения — и сошлись в одном. Эта конвергенция является сильным сигналом в фрагментированной экосистеме клиентов, где команды часто не согласны друг с другом по многим вопросам.

Falcon — это схема на основе решеток, построенная на NTRU. NIST стандартизировал её в рамках FIPS 206 (под названием FN-DSA). При размере подписи в 666 байт она примерно в 10 раз больше, чем Ed25519 — это болезненно, но это другой порядок величины по сравнению с 2,4 КБ у Dilithium или многокилобайтным профилем SLH-DSA. Верификация проходит быстро. И Firedancer сообщил, что оптимизированная реализация Falcon может работать в 2-3 раза быстрее, чем текущие альтернативы на эллиптических кривых в их конвейере, что предполагает, что первоначальный прогноз о 90% коллапсе пропускной способности мог быть худшим сценарием, а не итогом.

У Falcon есть свои издержки. Подписание обходится дороже, чем верификация — независимые тесты показывают, что некоторые постквантовые схемы требуют примерно в 5 раз больше ресурсов для подписания, чем Ed25519. Подписание в Falcon включает гауссовское сэмплирование, которое печально известно сложностью реализации за константное время, что исторически создавало риски атак по побочным каналам. Экосистема криптографических библиотек вокруг Falcon моложе, чем вокруг ECC. Ни одно из этих препятствий не является критическим. Все они требуют работы.

Вопрос миграции, которого Solana не может избежать

Опубликованная дорожная карта Solana Foundation разбита на этапы и намеренно расплывчата в датах: продолжение исследования угроз, оценка Falcon и альтернатив, внедрение постквантовых подписей для новых кошельков при необходимости, а затем миграция существующих кошельков. Каждый шаг содержит проблему, о которой фонд пока не готов говорить публично.

Новые кошельки — это простая часть. Solana может ввести новый тип аккаунта, скрыть его за флагом функции (feature flag) и позволить пользователям подключаться по желанию. Протокол может принимать как подписи Ed25519, так и Falcon в течение переходного периода.

Миграция существующих кошельков — это то, где блокчейны терпят неудачу. У Solana десятки миллионов активных аккаунтов с балансом. Каждый из них представляет собой публичный ключ, на который может нацелиться злоумышленник с квантовым компьютером в будущем. Миграция требует от каждого пользователя создания транзакции, которая доказывает владение старым ключом и привязывает аккаунт к новому постквантовому ключу. Пользователи, потерявшие сид-фразы, забросившие кошельки или умершие, не смогут мигрировать. Затем протокол сталкивается с той же дилеммой, что и Биткоин — сформулированной в марте 2026 года в ходе дебатов по BIP-360 «заморожено против украдено» — между заморозкой немигрировавших аккаунтов (спорно) и оставлением их в качестве «бесплатного квантового обеда» для того, кто построит первую криптографически значимую машину (также спорно).

Экономический охват огромен. Оборотное предложение SOL составляет около 540 миллионов токенов. Значительный процент находится на адресах, которые не использовались годами. Маркетплейсы, DAO, казначейства, спящие кошельки «китов» — каждому из них в конечном итоге потребуется ончейн-действие со стороны владельца ключа, который может существовать, а может и нет. Миграция — это не техническая функция; это многолетняя проблема координации без очевидного дедлайна, без очевидного органа власти и без очевидных средств правовой защиты для аккаунтов, пропустивших окно миграции.

Как Solana's подход сравнивается с Bitcoin и Ethereum

Три крупнейшие сети движутся к квантовой устойчивости с очень разных стартовых позиций.

Bitcoin (BIP-360 / P2QRH): Pay-to-Quantum-Resistant-Hash создает новый тип адреса, использующий подписи Falcon и Dilithium, структурированный аналогично P2TR, но без уязвимого для квантовых вычислений пути ключа (keypath). BTQ Technologies развернула BIP-360 в тестовой сети Bitcoin Quantum Testnet v0.3.0 в марте 2026 года. Проблема Биткоина — консерватизм: достижение консенсуса для активации софтфорка, добавляющего новый тип адреса, происходит медленно, а дебаты о миграции (заморожено против украдено для монет эпохи Сатоши) политизированы. Но структура Биткоина с хешированным публичным ключом дает время, которого у Solana нет.

Ethereum (EIP-7701 + EIP-8141): Вместо криптографического перехода на уровне всего протокола, Ethereum использует нативную абстракцию аккаунта. EIP-7701 включает логику валидации смарт-аккаунтов, а EIP-8141 позволяет аккаунтам переходить на квантово-безопасные схемы аутентификации через слой абстракции. Компромисс: Ethereum получает более плавный путь миграции без резкого перехода («flag day»), но безопасность зависит от реализации смарт-аккаунтов, а не от единой гарантии протокола. Ethereum может мигрировать поаккаунтно, постепенно, без хардфорка.

Solana (Falcon + поэтапное внедрение): Находится посередине. Протокол должен нативно поддерживать новую схему подписи (более инвазивно, чем подход с абстракцией в Ethereum), но миграция для каждого аккаунта выглядит скорее как постепенная модель Ethereum, чем как переход на новый тип адреса в Биткоине. Ограничение производительности — это уникальное давление, с которым не сталкивается ни одна другая крупная сеть с такой интенсивностью.

Четвертый подход, заслуживающий внимания: Arc от Circle и аналогичные квантово-нативные L1-сети полностью отказываются от модернизации, проектируя постквантовые подписи с самого генезиса. Они оплачивают стоимость пропускной способности авансом и никогда не сталкиваются с проблемой миграции. Если миграция Solana на Falcon затянется до 2027–2028 годов, в то время как сети класса Arc будут запускаться со встроенной квантовой устойчивостью, институциональный поток, который сейчас считает Solana «достаточно быстрой», может найти себе новый дом.

Что это значит для разработчиков и инфраструктуры

Для разработчиков приложений непосредственное практическое влияние будет незначительным. Миграция на Falcon произойдет через стандартные обновления протокола Solana, библиотеки абстрагируют изменения, и большинству dApps не нужно будет знать, какую схему подписи используют их пользователи. Более значимый эффект второго порядка коснется предположений разработчиков о пропускной способности транзакций, предсказуемости комиссий и размере состояния аккаунтов.

Если оптимизированный путь Falcon сохранит 2-3-кратное улучшение, о котором сообщал Firedancer, Solana может завершить миграцию с потерей пропускной способности на 30–60% вместо 90%. Это по-прежнему существенно для высокочастотных сценариев использования — бессрочных DEX, ончейн-книг ордеров, циклов выполнения ИИ-агентов — которые строились вокруг текущего нижнего порога стоимости транзакции в Solana.

Для поставщиков инфраструктуры ситуация более острая. Индексаторам, RPC-провайдерам и операторам архивных нод придется закладывать бюджет на рост реестра (ledger), который масштабируется вместе с увеличением размера подписи. Подписки WebSocket, транслирующие обновления аккаунтов, будут передавать больше байтов на каждое событие. Любому, кто эксплуатирует оборудование валидаторов для Solana, потребуется пересмотреть требования к пропускной способности канала для распространения данных через Turbine.

Для институциональных игроков, оценивающих, на какой сети строить долгосрочную инфраструктуру, вопрос теперь усложняется. Скорость Solana — это конкурентное преимущество, по которому квантовая миграция наносит прямой удар. Стратегия защиты здесь — выбирать сети, где путь миграции кратчайший, а архитектурные издержки минимальны. Это, вероятно, означает, что сети на базе Falcon будут выглядеть предпочтительнее сетей на базе Dilithium, миграции на основе абстракции аккаунта — лучше, чем переключения на уровне всего протокола, а квантово-нативные L1 — лучше, чем модернизированные системы, до тех пор, пока не появится реальное квантовое оборудование и теория не станет практикой.

Вопрос идентичности

За криптографией скрывается более тихий вопрос: для чего нужна Solana после миграции?

Рыночная позиция сети строилась на абсолютном пороге скорости, с которым другие блокчейны не могли сравниться. Снизьте этот порог даже на 30%, и Solana все еще останется быстрой — но она станет ближе к Aptos, Sui, Sei и остальной когорте высокопроизводительных L1-сетей, чем когда-либо с момента запуска. Дифференциация сужается. Позиционирование «Solana уникально быстрая» превращается в «Solana — одна из нескольких быстрых сетей».

Это не обязательно плохо. Solana, ставшая на 30% медленнее, но при этом квантово-устойчивая и остающаяся самой активной сетью по количеству транзакций, — это сеть, которая повзрослела, а не пришла в упадок. Но команда провела пять лет, аргументируя каждый архитектурный выбор служением пропускной способности, и постквантовая эра заставляет сменить парадигму. Скорость больше не является единственным фактором, под который оптимизируется архитектура. Безопасность против оборудования будущего теперь становится равнозначным ограничением.

Конвергенция Anza и Firedancer на Falcon говорит о том, что экосистема разработчиков приняла это. Следующие два года покажут, сделают ли то же самое пользовательская база, институциональные покупатели и спекулятивный нарратив.


BlockEden.xyz предоставляет RPC корпоративного уровня и инфраструктуру индексаторов для Solana и более 27 других сетей. В то время как постквантовая миграция меняет представления о производительности, на которых строились разработки, изучите наши инфраструктурные услуги, чтобы строить на фундаменте, спроектированном для будущего.

Источники

BIP-361: самое спорное предложение в сети Bitcoin со времен SegWit

· 12 мин чтения
Dora Noda
Software Engineer

Небольшая группа разработчиков Bitcoin только что предложила нечто, что еще пять лет назад было бы немыслимо: преднамеренную заморозку примерно 6,5 миллионов BTC, включая все запасы эпохи Сатоши, до того, как будущий квантовый компьютер сможет вывести их на открытый рынок.

Добро пожаловать в BIP-361 — предложение, которое заставляет Bitcoin выбирать между двумя его самыми священными ценностями: неизменяемостью и выживанием.

Фишинговый налог на 306 млн $: почему главная уязвимость криптосферы больше не в коде

· 14 мин чтения
Dora Noda
Software Engineer

В январе 2026 года один человек ответил на телефонный звонок, ответил на то, что звучало как обычный вопрос службы поддержки, и потерял 282 миллиона долларов в Bitcoin и Litecoin. Ни один смарт-контракт не был взломан. Ни один закрытый ключ не был вскрыт. Ни один оракул не был подделан. Злоумышленник просто попросил сид-фразу, и жертва её ввела.

Этот единственный инцидент — теперь крупнейшее ограбление с использованием социальной инженерии в истории криптовалют — составляет более половины всех потерь за первый квартал 2026 года, отслеживаемых Hacken, охранной фирмой Web3, чей квартальный отчет стал самым пристально наблюдаемым реестром убытков в отрасли. Цифры Hacken за первый квартал 2026 года суровы: 482,6 миллиона долларов украдены в ходе 44 инцидентов, при этом на фишинг и социальную инженерию пришлось 306 миллионов долларов, или 63 % ущерба. Эксплойты смарт-контрактов, категория, определившая «лето DeFi» взломов 2022 года, принесли лишь 86,2 миллиона долларов.

Эти цифры описывают структурный сдвиг, который индустрия осознает слишком медленно. Злоумышленники больше не соревнуются в том, чтобы переиграть разработчиков Solidity. Они соревнуются в том, чтобы переиграть людей. И инфраструктура, которую мы построили для защиты от атак первого типа — аудиты, баг-баунти, формальная верификация — почти ничего не делает для предотвращения вторых.

Апрель в DeFi на 606 миллионов долларов: Почему худший месяц взломов 2026 года не связан со смарт-контрактами

· 12 мин чтения
Dora Noda
Software Engineer

За первые 18 дней апреля 2026 года злоумышленники вывели более 606 млн издюжиныDeFiпротоколов—этов3,7разапревышаетобщуюсуммукражзавесьпервыйквартал2026годаменеечемзатринедели.ЭтобылхудшиймесяцдлякриптоиндустриисмоментавзломаBybitна1,5млрдиз дюжины DeFi-протоколов — это в 3,7 раза превышает общую сумму краж за весь первый квартал 2026 года менее чем за три недели. Это был худший месяц для криптоиндустрии с момента взлома Bybit на 1,5 млрд в феврале 2025 года и самый разрушительный период конкретно для DeFi со времен эры эксплойтов мостов в 2022 году.

Но в отличие от 2022 года, почти ничего из этого не было вызвано багом в смарт-контракте.

Опустошение моста Kelp DAO (292 млн ),компрометацияоракулаиключейDriftProtocol(285млн), компрометация оракула и ключей Drift Protocol (285 млн ) и мартовское похищение средств из AWS Resolv Labs (25 млн $) имеют общую, более тихую и неудобную черту: все они стали возможны благодаря изменениям, внесенным командой протокола в собственные допущения доверия (trust assumptions) — дефолтная конфигурация, предварительно подписанная миграция управления или единственный облачный ключ, — которые ни у одного аудитора смарт-контрактов не было оснований помечать как опасные. Апрель 2026 года — это история не о Solidity. Это история об операционных швах между кодом, инфраструктурой и управлением, а также о том, что происходит, когда «обновление» становится новым вектором атаки.

Месяц хуже, чем весь первый квартал, сжатый в 18 дней

Чтобы оценить, насколько аномальным был апрель, необходимо разобрать цифры.

CertiK оценила общие потери за первый квартал 2026 года примерно в 501 млн входе145инцидентов—самапосебевысокаяцифра,раздутаяянварскойволнойфишингана370млнв ходе 145 инцидентов — сама по себе высокая цифра, раздутая январской волной фишинга на 370 млн (на тот момент это был худший месяц за 11 месяцев). В феврале 2026 года ситуация стабилизировалась на отметке около 26,5 млн .Вмартепоказательсновавыросдо52млн. В марте показатель снова вырос до 52 млн в 20 отдельных инцидентах, что побудило PeckShield предупредить о «теневом заражении», поскольку паттерны повторных атак проявились на небольших DeFi-площадках.

Затем 1 апреля 2026 года — в День смеха — произошел эксплойт Drift, крупнейший взлом года на тот момент. Восемнадцать дней спустя его превзошло опустошение Kelp DAO. Вместе эти два инцидента превышают 577 млн .ДобавьтесюдапоследствияResolv,продолжающиесякомпрометацииинфраструктурыидюжинумелкихнарушенийвDeFi,зафиксированныхтрекерамиPeckShieldиSlowMist,ивыполучитеболее606млн. Добавьте сюда последствия Resolv, продолжающиеся компрометации инфраструктуры и дюжину мелких нарушений в DeFi, зафиксированных трекерами PeckShield и SlowMist, и вы получите более 606 млн примерно за полмесяца.

Для контекста: Chainalysis сообщила о 3,4 млрд $ общих краж криптовалюты за весь 2025 год, причем большая часть этой суммы пришлась на взлом Bybit. Если темпы апреля 2026 года сохранятся, этот показатель будет легко превзойден до конца года. Угроза выросла не в объеме — она выросла в концентрации и в изощренности злоумышленников.

Три взлома, три категорически разных режима сбоя

Что делает апрельскую серию аналитически интересной — а не просто мрачной, — так это то, что три флагманских инцидента четко укладываются в три различных класса атак. Каждая из них нацелена на разный уровень стека, и каждая является классом сбоя, который традиционные аудиторы смарт-контрактов не обязаны отслеживать.

Класс 1: Конфигурация моста как новая единая точка отказа (Kelp DAO, 292 млн $)

18 апреля злоумышленник вывел 116 500 rsETH — примерно 292 млн $ — из моста Kelp DAO, работающего на базе LayerZero. Техника, восстановленная CoinDesk и собственной командой криминалистов LayerZero, не использовала баг в Solidity. Она использовала выбор конфигурации.

Мост Kelp работал по схеме с одним верификатором (1-of-1 DVN). Злоумышленники скомпрометировали два RPC-узла, обслуживающих этот верификатор, использовали скоординированную DDoS-атаку, чтобы заставить верификатор перейти в режим отказоустойчивости (failover), а затем использовали скомпрометированные узлы, чтобы подтвердить получение поддельного межсетевого сообщения. Мост выдал rsETH по команде. LayerZero приписала операцию северокорейской группировке Lazarus Group.

За этим последовала публичная война обвинений, которая сама по себе показывает, насколько хрупким стал операционный уровень. LayerZero утверждала, что Kelp предупреждали о необходимости использования конфигурации с несколькими верификаторами. Kelp возразила, что модель 1-of-1 DVN была установлена по умолчанию в собственной документации LayerZero по развертыванию новых интеграций OFT. Обе позиции технически верны. Более глубокий смысл заключается в том, что ни одна аудиторская фирма — CertiK, OpenZeppelin, Trail of Bits — не превращает в продукт проверку того, «подходит ли конфигурация DVN вашего уровня обмена сообщениями для стоимости, которую вы намерены передать через мост?». Этот разговор происходит в Slack-канале между двумя командами, а не в отчете о результатах.

Класс 2: Предварительно подписанные авторизации управления как скрытые бэкдоры (Drift, 285 млн $)

1 апреля Drift Protocol — крупнейшая DEX для бессрочных контрактов на Solana — была опустошена примерно на 285 млн $ за двенадцать минут. Атака объединила три вектора:

  1. Поддельная цель для оракула. Злоумышленник выпустил около 750 миллионов единиц фальшивого токена «CarbonVote Token» (CVT), наполнил крошечный пул Raydium на ~500 инакрутилобъемторгов(washtrading)врайоне1�и накрутил объем торгов (wash trading) в районе 1, чтобы создать историю цены.
  2. Поглощение оракулом. Со временем эта сфабрикованная цена была подхвачена фидами оракулов, из-за чего CVT стал выглядеть как легитимный котируемый актив.
  3. Привилегированный доступ. Что наиболее разрушительно, злоумышленник ранее с помощью социальной инженерии заставил подписантов мультисига Drift предварительно подписать скрытые авторизации, а миграция Совета безопасности с нулевым временным замком (zero-timelock) устранила последнюю линию защиты протокола.

Имея раздутую залоговую позицию, одобренную против манипулируемого оракула, злоумышленник совершил 31 быстрый вывод средств в USDC, JLP и других резервах до того, как сработал какой-либо ончейн-мониторинг.

Две детали заслуживают особого внимания. Во-первых, Elliptic и TRM Labs приписывают атаку на Drift группировке Lazarus, что делает её второй компрометацией DeFi на государственном уровне за восемнадцать дней. Во-вторых, произошел сбой не протокола, а его инфраструктуры управления. Смарт-контракты вели себя именно так, как были настроены. Уязвимость заключалась в социальной инженерии плюс обновлении управления, которое удалило временной замок (timelock).

Реакция Solana Foundation была показательной: она объявила о радикальном пересмотре мер безопасности через несколько дней, явно охарактеризовав инцидент как проблему координации между протоколами и экосистемой, а не как баг протокола Solana. Эта формулировка верна. И это также признание того, что периметр безопасности сместился.

Урок 3: Один облачный ключ, обеспечивающий стейблкоин на полмиллиарда долларов (Resolv, 25 млн $)

Инцидент с Resolv Labs 22 марта является самым скромным из трех по сумме ущерба, но наиболее поучительным с точки зрения структуры. Злоумышленник, получивший доступ к среде AWS Key Management Service (KMS) компании Resolv Labs, использовал привилегированный ключ подписи SERVICE_ROLE для минта 80 миллионов ничем не обеспеченных стейблкоинов USR, внеся лишь около 100 000 – 200 000 $ в реальных депозитах USDC. Общее время вывода средств: 17 минут.

Уязвимость заключалась не в смарт-контрактах Resolv — они прошли аудиты. Проблема была в том, что привилегированная роль для минта принадлежала одному внешне управляемому аккаунту (EOA), а не мультисигу, и его ключ находился в одной учетной записи AWS. Как отметили в Chainalysis, «протокол с TVL в 500 млн $ имел один закрытый ключ, контролирующий неограниченный минт». Остается нераскрытым, был ли первоначальный вектор взлома фишингом, неверно настроенной политикой IAM, скомпрометированными учетными данными разработчика или атакой на цепочку поставок — и эта неопределенность сама по себе является ключевым моментом. Поверхностью атаки протокола стал его периметр DevOps.

Общая черта: обновления без проверки Red-Team

Мосты, оракулы и облачные ключи подписи кажутся совершенно разными поверхностями. Но каждый из апрельских инцидентов восходит к одной и той же операционной модели: команда внесла обновление — в конфигурацию, процесс управления или выбор инфраструктуры — которое изменило предположения о доверии в протоколе, и ни один процесс проверки не был выстроен так, чтобы заметить это новое условие.

Kelp перешел на конфигурацию DVN по умолчанию, которую LayerZero задокументировал, но не тестировал под нагрузкой ликвидности в 300 млн $. Drift обновил управление своего Совета безопасности (Security Council), удалив таймлоки, что устранило ту самую задержку, которая позволила бы обнаружить авторизации, полученные методом социальной инженерии. Resolv перевел привилегированную роль минта на один ключ в рамках обычного процесса облачного DevOps.

Именно поэтому OWASP добавила «Уязвимости прокси и обновляемости» (SC10) как совершенно новый пункт в свой Топ-10 уязвимостей смарт-контрактов на 2026 год. Фреймворк наконец-то догоняет то, к чему уже перешли злоумышленники. Но правила OWASP не выполняются сами по себе; они требуют человеческой проверки, на которую большинство протоколов до сих пор не выделяют бюджет, потому что доминирующий нарратив безопасности остается прежним: «мы прошли аудит».

Этот нарратив теперь наглядно демонстрирует свою несостоятельность. Три крупнейших инцидента 2026 года произошли в проектах, прошедших аудиты смарт-контрактов. Взлом произошел в другом месте.

Отток капитала на 13 млрд $ и реальная цена модульного доверия

Экономический ущерб распространяется далеко за пределы украденных средств. В течение 48 часов после взлома Kelp TVL Aave упал примерно на 8,45 млрд ](https://www.coindesk.com/tech/2026/04/19/aaverecordsusd6billiontvldropaskelphackexposesstructuralriskatdefilender),асекторDeFiвцеломпотерял[более13,2млрд](https://www.coindesk.com/tech/2026/04/19/aave-records-usd6-billion-tvl-drop-as-kelp-hack-exposes-structural-risk-at-defi-lender), а сектор DeFi в целом потерял [более 13,2 млрд . Токен AAVE упал на 16–20 %. SparkLend, Fluid и Morpho заморозили рынки, связанные с rsETH. SparkLend, возможно, выигравший больше всех от этой ротации, привлек около 668 млн $ чистого нового TVL, так как пользователи искали площадки с более простыми профилями обеспечения.

Механизм этого заражения стоит назвать прямо. Опустошив мост Kelp, злоумышленник взял украденный rsETH, внес его в качестве залога в Aave V3 и взял под него займ, оставив около 196 млн $ «плохого долга», сосредоточенного в одной паре rsETH/wrapped-ether. Ни одна из кредитных площадок, принимающих rsETH в качестве обеспечения, не могла видеть — из-за особенностей компонуемости модульного DeFi — что их резерв обеспечения опирался на мост LayerZero с одним верификатором и режимом отказа «1 из 1». Когда мост рухнул, каждая площадка одновременно оказалась перед одной и той же дырой.

Это проблема невидимой связи (coupling), лежащая в основе компонуемости DeFi. Каждый протокол проверяет свои собственные контракты. Почти ни один протокол не проверяет операционные предположения тех протоколов, чьи токены он принимает в качестве залога. Каскад апреля 2026 года сделал этот пробел очевидным для каждого риск-менеджера в институциональных структурах, которые сейчас рассматривают возможность интеграции с DeFi.

Что дальше: от аудита к непрерывному операционному анализу

Если и есть конструктивный вывод из апрельской серии взломов, то он заключается в том, что следующий этап инвестиций в безопасность DeFi становится неизбежным. Уже видны три сдвига:

1. Раскрытие конфигурации мостов как базовое требование. Ожидайте, что протоколы ликвидного рестейкинга и кроссчейн-протоколы начнут публиковать — и обновлять — явные конфигурации DVN, правила отката (fallback) и пороги верификаторов так же, как сегодня публикуется исходный код смарт-контрактов. Конфигурация как первоклассный объект раскрытия информации давно назрела.

2. Таймлок как обязательный стандарт управления. Отраслевой анализ последовательно указывает на практический минимум задержки для миграций управления в 48 часов — этого времени достаточно, чтобы системы мониторинга обнаружили аномалии, а пользователи успели вывести средства. Эксплойт Drift, вероятно, сделает миграции с нулевым таймлоком профессионально неприемлемыми к третьему кварталу.

3. Хранение привилегированных ключей под контролем MPC или HSM. Роль минта с одним EOA в Resolv стала предостережением для всей индустрии. Протоколы, обладающие полномочиями на минт, должны ожидать, что их поставщики ликвидности (LP) и институциональные интеграторы потребуют либо схем пороговой подписи (MPC), либо аппаратно-изолированного хранения ключей (HSM) по умолчанию.

Более глубокое структурное изменение заключается в том, что «аудит» как разовый результат заменяется непрерывным операционным анализом — постоянной оценкой конфигураций, изменений управления и инфраструктурных зависимостей, которые развиваются быстрее, чем может отследить любой ежегодный цикл аудитов. Протоколы, которые усвоят это быстрее всех, впитают институциональный капитал, который сейчас находится в стороне, ожидая урегулирования плохих долгов.

Поверхность доверия сместилась

Апрель 2026 года не столько принес новый класс эксплойтов, сколько подтвердил, что старые механизмы защиты направлены не на тот периметр. Аудиты смарт-контрактов остаются необходимыми, но их далеко не достаточно. Поверхность доверия в DeFi расширилась и теперь включает конфигурации мостов, механизмы управления и ключи под управлением облачных сервисов — и злоумышленники, обладающие терпением и ресурсами государственных структур, теперь систематически прорабатывают этот периметр.

Протоколы, которые добьются следующей волны институциональной интеграции, — это те, кто относится к своей операционной готовности с той же строгостью, которую они когда-то приберегали для своего кода на Solidity. Команды, которые до сих пор ссылаются на годовалый PDF-файл с аудитом как на свою историю безопасности, все чаще становятся теми, кто вот-вот попадет в заголовки новостей следующего месяца.


BlockEden.xyz предоставляет инфраструктуру RPC и индексации корпоративного уровня для разработчиков, которым нужно, чтобы их зависимости были самой скучной частью стека. Изучите наш маркетплейс API, чтобы строить на фундаменте, спроектированном с учетом операционной строгости, которой требует 2026 год.

Третий взлом BtcTurk за 19 месяцев: «Налог на доверие» к CEX на развивающихся рынках

· 11 мин чтения
Dora Noda
Software Engineer

Три взлома. Девятнадцать месяцев. Потеряно более 140 миллионов долларов. Тем не менее, BtcTurk по-прежнему обрабатывает большую часть годового объема криптовалютных операций Турции, составляющего около 200 миллиардов долларов — потому что большинству турецких пользователей просто некуда больше идти.

Это напряжение — реальная история взлома BtcTurk в январе 2026 года, а не просто заголовок о 48 миллионах долларов. Когда доминирующая турецкая биржа теряет средства с горячих кошельков в третий раз с середины 2024 года, а розничные пользователи лишь пожимают плечами и продолжают торговать, это свидетельствует о системном сбое. Пользователи криптовалют на развивающихся рынках платят своего рода «налог на доверие» — соглашаются на существенно более слабые условия кастодиального хранения по сравнению с международными конкурентами в обмен на доступ к шлюзам в местной валюте. По мере того как глобальное принятие криптовалют смещается от спекулятивной торговли к сбережениям в стейблкоинах, этот налог станет более заметным.

Hacken Q1 2026: украдено $482 млн и квартал, разрушивший культ аудита в криптосфере

· 13 мин чтения
Dora Noda
Software Engineer

Один человек потерял 282 миллиона долларов в результате одного телефонного звонка. Ни один смарт-контракт не был взломан. Ни одна строка кода на Solidity не была затронута. 10 января 2026 года подставной сотрудник службы ИТ-поддержки убедил владельца криптовалюты пройти процедуру «восстановления» аппаратного кошелька и скрылся с большим количеством Bitcoin и Litecoin, чем хранится в большинстве DeFi-протоколов по показателю общей заблокированной стоимости (TVL). Этот единственный инцидент — по масштабам превосходящий Drift или Kelp DAO в отдельности — составил более половины всех средств, потерянных в Web3 за первый квартал 2026 года.

Согласно Отчету Hacken о безопасности и комплаенсе в блокчейне за 1-й квартал 2026 года, общая сумма украденных средств за квартал составила 482,6 млн долларов в результате 44 инцидентов. Один только фишинг и социальная инженерия лишили пользователей 306 млн долларов — это 63,4% от общего ущерба за квартал. Эксплойты смарт-контрактов принесли лишь 86,2 млн долларов. Сбои в управлении доступом — скомпрометированные ключи, облачные учетные данные, захват мультисигов — добавили еще 71,9 млн долларов. Математика сурова: на каждый доллар, украденный из-за ошибок в коде в прошлом квартале, злоумышленники извлекли примерно три с половиной доллара через людей, процессы и учетные данные, которые окружают этот код.

Для индустрии, которая пять лет считала слово «проверено аудитом» синонимом безопасности, цифры за 1-й квартал стали отрезвляющим фактором. Поверхность атаки сместилась. Расходы — нет.